BAB III LANDASAN TEORI Pada bab ini akan dijelaskan dasar

advertisement
BAB III
LANDASAN TEORI
Pada bab ini akan dijelaskan dasar-dasar teori yang berhubungan dengan
permasalahan yang dibahas dan juga menjelaskan aplikasi-aplikasi yang
digunakan pada kerja praktek ini.
3.1
Sistem Pendukung Keputusan
Sistem Pendukung Keputusan (SPK) adalah sistem berbasis komputer
interaktif, yang membantu para pengambil keputusan untuk menggunakan data
dan berbagai model untuk memecahkan masalah-masalah tidak terstruktur
(Turban et al, 2005). Menurut (Turban et al, 2005) sistem pendukung keputusan
memadukan sumber daya intelektual dari individu dengan kapabilitas komputer
untuk meningkatkan kualitas keputusan. SPK adalah sistem pendukung berbasis
komputer bagi para pengambil keputusan manajemen yang menangani masalahmasalah tidak terstruktur.
Menurut Kasim (1995), dari pengertian SPK maka dapat ditentukan
karakteristiknya antara lain:
1. Mendukung proses pengambilan keputusan, menitikberatkan pada
management by perception.
2. Adanya interface manusia atau mesin dimana manusia (user) tetap
memegang kontrol proses pengambilan keputusan.
12
13
3. Mendukung pengambilan keputusan untuk membahas masalah terstruktur,
semi terstruktur dan tak struktur.
4. Memiliki kapasitas dialog untuk memperoleh informasi sesuai dengan
kebutuhan
5. Memiliki subsistem-subsistem yang terintegrasi sedemikian rupa sehingga
dapat berfungsi sebagai kesatuan item.
6. Membutuhkan struktur data komprehensif yang dapat melayani kebutuhan
informasi seluruh tingkatan manajemen.
3.1.1
Konsep Dasar Sistem Pendukung Keputusan
Sistem Pendukung Keputusan (SPK) mulai dikembangkan pada tahun
1960-an, tetapi istilah sistem pendukung keputusan itu sendiri baru muncul pada
tahun 1971, yang diciptakan oleh G. Anthony Gorry dan Micheal S.Scott Morton,
keduanya adalah profesor di MIT. Hal itu mereka lakukan dengan tujuan untuk
menciptakan kerangka kerja guna mengarahkan aplikasi komputer kepada
pengambilan keputusan manajemen.
Sementara itu, perintis sistem pendukung keputusan yang lain dari MIT
(Turban et al, 2005) telah mendefenisikan tiga tujuan yang harus dicapai oleh
sistem pendukung keputusan, yaitu:
1. Sistem harus dapat membantu manajer dalam membuat keputusan guna
memecahkan masalah semi terstruktur.
2. Sistem harus dapat mendukung manajer,bukan mencoba
menggantikannya.
14
3. Sistem harus dapat meningkatkan efektivitas pengambilan keputusan
manajer.
Tujuan-tujuan tersebut mengacu pada tiga prinsip dasar sistem pendukung
keputusan (Kadarsah, 1998 dalam Oetomo, 2002), yaitu:
1. Struktur masalah : untuk masalah yang terstruktur, penyelesaian dapat
dilakukan dengan menggunakan rumus-rumus yang sesuai, sedangkan
untuk masalah terstruktur tidak dapat dikomputerisasi. Sementara itu,
sistem pendukung keputusan dikembangkan khususnya untuk
menyelesaikan masalah yang semi-terstruktur.
2. Dukungan keputusan : sistem pendukung keputusan tidak dimaksudkan
untuk menggantikan manajer, karena komputer berada di bagian
terstruktur, sementara manajer berada dibagian tak terstruktur untuk
memberikan penilaian dan melakukan analisis. Manajer dan komputer
bekerja sama sebagai sebuah tim pemecah masalah semi terstruktur
3. Efektivitas keputusan : tujuan utama dari sistem pendukung keputusan
bukanlah mempersingkat waktu pengambilan keputusan, tetapi agar
keputusan yang dihasilakn dapat lebih baik.
3.1.2
Karakteristik Sistem Pendukung Keputusan
Sistem pendukung keputusan dirancang secara khusus untuk mendukung
seseorang yang harus mengambil keputusan-keputusan tertentu. Menurut Oetomo
(2002), ada beberapa karakteristik sistem pendukung keputusan, yaitu:
15
1. Interaktif
SPK memiliki user interface yang komunikatif sehingga pemakai dapat
melakukan akses secara cepat ke data dan memperoleh informasi yang
dibutuhkan.
2. Fleksibel
SPK memiliki sebanyak mungkin variabel masukkan, kemampuan untuk
mengolah dan memberikan keluaran yang menyajikan alternatifalternatif keputusan kepada pemakai.
3. Data kualitas
SPK memiliki kemampuan menerima data kualitas yang dikuantitaskan
yang sifatnya subyektif dari pemakainya, sebagai data masukkan untuk
pengolahan data. Misalnya: penilaian terhadap kecantikan yang bersifat
kualitas, dapat dikuantitaskan dengan pemberian bobot nilai seperti 75
atau 90.
4. Prosedur Pakar
SPK mengandung suatu prosedur yang dirancang berdasarkan rumusan
formal atau juga beberapa prosedur kepakaran seseorang atau kelompok
dalam menyelesaikan suatu bidang masalah dengan fenomena tertentu.
3.2
ISO/IEC 27001: 2005 (Telkom, 2012)
ISO/IEC 27001 adalah standar information security yang diterbitkan pada
October 2005 oleh International Organization for Standarizationdan International
Electrotechnical Commission. Standar inimenggantikan BS-77992:2002.ISO/IEC
16
27001: 2005 mencakup semua jenis organisasi (seperti perusahaan swasta,
lembaga pemerintahan, dan lembaga nirlaba).ISO/IEC 27001: 2005 menjelaskan
syarat-syarat
untuk
membuat,menerapkan,
melaksanakan,
memonitor,
menganalisa dan memelihara seta mendokumentasikan Information Security
Management System dalam konteks resiko bisnis organisasi keseluruhan ISO/IEC
27001 mendefenisikan keperluan-keperluan untuk sistem manajemen keamanan
informasi (ISMS). ISMS yang baik akan membantu memberikan perlindungan
terhadap gangguan padaaktivitas-aktivitas bisnis dan melindungi proses bisnis
yang pentingagar terhindar dari resiko kerugian/bencana dan kegagalan serius
pada pengamanan sistem informasi, implementasi ISMS ini akan memberikan
jaminan pemulihan operasi bisnis akibat kerugian yangditimbulkan dalam masa
waktu yang tidak lama.
Penilaian risiko dan manajemen yang benar adalah faktor terpenting dalam
ISO/IEC 27001. Standar ini membolehkan organisasi memperkenalkan objekobjek pengawasan dan memilih cara-cara penyelenggaraan keamanan yang paling
sesuai. Jika organisasi ingin memulai menerapkan standard ini, maka mulai
dengan mendefinisikan semua permasalahan dan faktor-faktor yang terkait secara
sistematik dan cara-cara manajemen risiko yang sudah atau akan diterapkan
(direncanakan).Pendefenisian ini bertujuan untuk memberikan pendekatan
terhadap pengelolaan (manajemen) risiko yang akan ditetapkan dalam bentuk
aturan-aturan, terkait dengan penilaian risiko oleh tim auditor (fihak organisasi
sendiri atau konsultan yang memahami standar ini) untuk memastikan peringkat
keamanan yang diperlukan sesuai dengan kondisi anggaran keuangan organisasi.
17
Objek-objek dan cara-cara kontrolnya dapat dilihat pada lampiranISO/IEC
27001:2005 agar dapat mencapai keperluan-keperluan yang diperkenalkan (hasil
maksimal yang diharapkan) dalam penilaian risiko dan proses pemulihannya. Jika
sistem keamanan yang telah diwujudkan sudah sampai taraf memuaskan, maka
kontrol yang diuraikan dalam lampiran dapat diabaikan. Kontrol dan evaluasi
yang ekstra ketat dapat juga diterapkan. Setelah mampu mengimplementasikan
manajemen risiko yang tersistematis,organisasi dapat menetapkan bahwa
sistemnya telah sesuai untuk keperluan-keperluan sendiri dan standard.
3.3
Risk Assesment
Metodologi Risk Assessment Information Security Management System
(ISMS) yang disusun berdasarkan KD. 57/HK-290/ITS-30/2006 tentang kebijakan
sekuriti sistem Informasi merupakan salah satu bagian dari implementasi risk
management yang mengacu pada Standar ISO 27001 : 2005 (Telkom, 2012).
Untuk mendapatkan hasil Risk Register Information Security dan dapat digunakan
sebagaimana tujuan yang hendak dicapai dari implementasi penilaian risiko ISMS
di seluruh product owner, maka tahapan penilaian risiko ISMS secara rinci dapat
dijelaskan sebagai berikut
3.3.1
Asset Identification
Tahapan awal dalam penilaian resiko ISMS adalah sengan melakukan Asset
Identification yang terdiri dari Type asset, nama asset, quantity, lokasi asset, dan
asset owner (Telkom, 2012). Aktifitas identifikasi ini meupakan kegiatan
18
lapangan untuk mengklasifikasi type asset TELKOM yangterdapat pada lokasi
tempat kerja masing masing unit bisnis product owner meliputi :

Data dan informasi (Hardcopy & softcopy)

Software

Hardware & Infrasstruktur network

Fasilitas pendukung

SDM & Pihak ketiga
Setelah asset mengklasifikasi asset berdasarkan type asset, langkah
selanjutnya adalah mencatat nama asset sesuai dengan type asset yang sudah
ditetapkan kemudian, mencatat jumlah asset dan mencantumkan lokasi
keberadaan asset di lokasi kerja unit bisnis serta memilih asset owner
3.3.2
Asset Evaluation
Tahapan berikutnya dalam penilaian risiko ISMS adalah Asset Evaluation
(Telkom, 2012). Langkah pertama dalam aktifitas ini adalah melakukan evluasi
terhadap asset yang sudah diidentifikasi sebelumnya dengan menggunakan
Informastion security meliputi :

Confidentiality (C)

Integrity (I)

Availability (A)
Setiap asset akan dilakukan valuasi dengan menggunakan ketiga
information Security tersebut berdasarkan Risk Acceptance Criteria dengan level
Confidentiality, Integrity dan Availability.
19
Tabel 3.1 C I A
Low
Medium
High
(1)
(2)
(3)
C Informasi yang tidak
Informasi Milik
Informasi milik
sensitive jika
perusahaan dan
perusahaan yanga
diungkapkan ke
bukan untuk
sangat sensitive atau
public. Dampak
diungkapkan ke
milik pribadi, yang
pengungkapan
publik. Dampak
memiliki nilai sangat
informasi yang tidak
pengungkapan
penting
terautorisasi tidak
informasi yang tidak
bagiperusahaan dan
membahayakan bagi
terautorisasi akan
hanya digunakan bagi
perusahaan
mengganggu
pribadi yang
sebagian kegiatan
bersangkutan saja
bisnis perusahaan
I
Jika terdapat
Jika terdapat
Jika terdapat
infomasi yang akurat informasi yang
informasi yang tidak
dan lengkap maka
sebagian tidak akurat
akurat dan tidak
menyebabkan dapak
dan tidak lengkap
lengkap sama sekali
yang tidak signifikan menyebabkan
menyebabkan
bagi perusahaan
dampak yang
dampak yang material
signifikan bagi
bagi perusahaan
perusahaan
20
A Ada dampak yang
Ada dampak yang
Ada dampak yang
minimal bagi bisnis
signifikan bagi bisnis
signifikan bagi bisnis
jika informasi tidak
jika informasi tidak
jika informasi tidak
tersedia dalam
tersedia dalam waktu
tersedia dalam waktu
waktu 7 hari
48 jam
24 jam
Selanjutnya Asset Value dapat ditentukan dengan menjumlahkan ketiga
Information Security (C,I,A) sebagaimana matrix di bawah ini
Tabel 3.2 Matrix C I A
3.3.3
Confidentiality
Integrity
Availability
Asset Value
High
High
High
3+3+3=9
Medium
Medium
Medium
2+2+2=6
Low
Low
Low
1+1+1=3
High
Medium
Low
3+2+1=6
Risk Identification
Tahapan selanjutnya dalam penilaian risiko ISMS adalah Risk Identification
(Telkom, 2012), antara lain :
21

Identifikasi Threat atau ancaman pada asset akibat kerawanan untuk
merusak tatanan organisasi, system maupun jaringan.

Identifikasi Vulnerability atau kondisi rawan apda asset karena
kelemahan system dan jaringan yang rentan untuk diserang oleh
ancaman (treats) yang akan merusak keamanan informasi.
Adapun Threat dan Vulnerability dapat di identifikasi sesuai dengan konsisi
di masing-masing lokasi unit bisnis atau dapat juga menggunakan daftar/list of
threat dan vulnerability sebagaimana yang ada
3.3.4
Risk Analysis
Tahapan lebih lanjut yang dilakukan adalah Risk Analysis (Telkom, 2012),
yaitu :
1. Impact yang terdiri dari severity of threat dan severity of
vulnerability yang menggambarkan konsekuensi akibat pengaruh
negative. Level risiko untuk severity of threat maupun severity of
vulnerability menggunakan 3 skala (Low, medium, high)
Tabel 3.3 Severity Of Threat
Level
Description
Score
High (H)
Sangat Berbahaya
3 Poin
Medium (M)
Berbahaya
2 Poin
Low (L)
Tidak Berbahaya
1 Poin
22
Tabel 3.4 Severity of Vulnerability
Level
Description
Score
High (H)
Sangat Rawan
3 Poin
Medium (M)
Rawan
2 Poin
Low (L)
Aman
1 Poin
2. Probability/likelihood yang menggambarkan tingkat kemungkinan
atau
probabilitas
timbulnya
risiko.
Level
Risiko
untuk
probability/likelihood digunakan skala 5 yang terdiri dari : very low,
low, medium, high, very high.
Tabel 3.5 Probability/Likelihood
Level Probability
Description
Very Low
Jarang sekali
Kemungkinan terjadi 1 kali dalam 1 tahun
Low
Jarang
Kemungkinan terjadi 2-5 kali dalam 1 tahun
Medium
Mungkin
Kemungkinan terjadi 6-10 kali dalam 1 tahun
High
Sangat Mungkin
Kemungkinan terjadi 11-20 kali dalam 1
tahun
Very High
Hampir Pasti
23
Kemungkinan terjadi lebih dari 20 kali dalam
1 tahun
Berdasarkan level dari risk analysis yang terdiri dari severity of threat,
severity of vulnerability dan probability, selanjutnya dapat ditentukan Score untuk
Risk Impact dari asset yang dihitung sengan menggunakan formula sebagai
berikut:
Risk Score = Asset value x Severity of Threat x Severity of
Vulnerability x Probablity (likelihood)
Tabel 3.6 Risk Score
Risk Level
3.3.5
Risk Score
LOW
3-59
MEDIUM
60-287
HIGH
288-405
Risk Evaluation
Berdasarkan hasil risk analysis, Asset owner selanjutnya akan melanjutkan
tahapan Risk Evaluation untuk memastikan apakah asset dengan risiko inheren
(Telkom, 2012), level risikonya sudah menurun dengan adanya Existing control
yaitu control./ mitigasi yang telah ada sebelumnya untuk mengendalikan inherent
24
ris. Bila hasilnya ya maka tidak ada lagi memerlukan Action Plan. Sebaliknya,
jika hasilnya Tidak maka risiko asset perlu dipertimbangkan untuk penentuan
langkah mitigasi dengan beberapa pilihan antaralain : Risk transfer yaitu risiko
yang dimitigasi melalui metode mentransfer risiko dari Telkom kepada Pihak
ketiga. Reduce Risk yaitu resiko yang dimitigasi dengan melakukan Action Plan
sehingga level risiko pada residual Risk menjadi lebih rendah daripada level
sebelumnya
3.3.6
Risk Treatment
Risk treatment merupakan tahapan terakhir dalam proses Penilaian Risiko
ISMS (Telkom, 2012). Pada langkah ini dilakukan Action Plan untuk menurunkan
level risiko pada inharen risk sehingga level risiko menjadi residual risk.
Penentuan level risiko Residual Risk dapat dilakukan dengan cara yang sama pada
Risk Analysis.
3.4
Bagan Alir Sistem
System flow atau bagan alir sistem merupakan bagan yang menunjukkan
arus pekerjaan secara keseluruhan dari sistem (Kendall & Kendall, 2003:11).
System flow menunjukkan urutan-urutan dari prosedur yang ada di dalam sistem
dan menunjukkan apa yang dikerjakan sistem. Simbol-simbol yang digunakan
dalam system flow ditunjukkan pada gambar .
25
Gambar 3.1 Simbol-simbol pada system flow
1. Simbol dokumen
Menunjukkan dokumen input dan output baik untuk proses manual atau
komputer.
2. Simbol kegiatan manual
Menunjukkan pekerjaan manual.
3. Simbol simpanan offline
Menunjukkan file non-komputer yang diarsip.
4. Simbol proses
Menunjukkan kegiatan proses dari operasi program komputer.
26
5. Simbol database
Menunjukkan tempat untuk menyimpan data hasil operasi komputer
6. Simbol garis alir
Menunjukkan arus dari proses.
7. Simbol penghubung
Menunjukkan penghubung ke halaman yang masih sama atau ke halaman lain.
3.5
Data Flow Diagram
Menurut Mulyadi (2001:57) Bagan alir data adalah suatu model yang
menggambarkan aliran data dan proses untuk mengolah data dalam suatu sistem.
DFD sering digunakan untuk menggambarkan suatu sistem yang telah ada atau
sistem baru yang akan dikembangkan secara logika tanpa mempertimbangkan
lingkungan fisik dimana data tersebut mengalir. DFD merupakan alat yang
digunakan pada metodologi pengembangan sistem yang terstruktur dan dapat
mengembangkan arus data di dalam sistem dengan terstruktur dan jelas.
Berikut ini adalah contoh simbol-simbol standar yang digunakan dalam
Data Flow Diagram (DFD):
27
A. External Entity atau Boundary
Gambar 3.2 Symbol External Entity
External entity atau kesatuan luar merupakan kesatuan di lingkungan luar
sistem yang dapat berupa orang, organisasi atau sistem lainnya yang berada di
lingkungan luarnya yang akan memberikan input atau menerima output dari
sistem. External entity disimbolkan dengan notasi kota
B. Arus Data
Gambar 3.3 symbol Arus Data
Arus Data (data flow) di DFD diberi simbol panah. Arus data ini mengalir
di antara proses, simpanan data (data store) dan kesatuan luar (external entity).
Arus data ini menunjukkan arus data yang dapat berupa masukan untuk sistem
atau hasil dari proses sistem.
28
C. Proses
Gambar 3.4 symbol Proses
Suatu proses adalah kegiatan yang dilakukan oleh orang, mesin, atau
komputer dari hasil suatu arus data yang masuk ke dalam proses untuk
menghasilkan arus data yang akan keluar dari proses. Simbol proses berupa
lingkaran atau persegi panjang bersudut tumpul.
D. Simpanan Data
Gambar 3.5 symbol Simpanan Data
Simpanan data merupakan simpanan dari data yang dapat berupa hal-hal
sebagai berikut, sebagai gambaran:
1. Suatu file atau database di sistem komputer.
2. Suatu arsip atau catatan manual.
3. Suatu kotak tempat data di meja seseorang.
4. Suatu tabel acuan manual.
29
Simpanan data di DFD disimbolkan dengan sepasang garis horizontal
paralel yang tertutup di salah satu ujungnya.
3.5.1
Context Diagram
Menurut Jogiyanto (2005) Diagram konteks adalah diagram yang terdiri
dari suatu proses dan menggambarkan ruang lingkup suatu sistem. Diagram
konteks merupakan level tertinggi dari DFD yang menggambarkan seluruh input
ke sistem atau output dari sistem. Ia akan memberi gambaran tentang keseluruan
sistem. Sistem dibatasi oleh boundary (dapat digambarkan dengan garis putus).
Dalam diagram konteks hanya ada satu proses. Tidak boleh ada store dalam
diagram konteks.
3.5.2
DFD Level 0
DFD level 0 adalah langkah selanjutnya setelah context diagram. Pada
langkah ini, digambarkan proses-proses yang terjadi dalam Aplikasi.
3.5.3
DFD Level 1
DFD Level 1 merupakan penjelasan dari DFD level 0. Pada proses ini
dijelaskan proses apa saja yang dilakukan pada setiap proses yang terdapat di
DFD level 0.
3.5.4
Entity Relational Diagram
Menurut Jogiyanto (1990) Entity Relational Diagram (ERD) merupakan
penggambaran hubungan antara beberapa entity yang digunakan untuk merancang
database yang akan diperlukan.
30
Sebuah ERD memiliki beberapa jenis model yaitu :
1. Conceptual Data Model ( CDM )
Merupakan model yang universal dan dapat menggambarkan semua struktur
logic database ( DBMS ), dan tidak bergantung dari software atau
pertimbangan struktur data storage. Sebuah CDM dapat diubah langsung
menjadi PDM.
2. Physical Data Model ( PDM )
Merupakan model ERD yang telah mengacu pada pemilihan software DBMS
yang spesifik. Hal ini sering kali berbeda dikarenakan oleh struktur database
yang bervariasi, mulai dari model schema, tipe data penyimpanan dan
sebagainya.
ERD memiliki 4 jenis objek, yaitu :
1. Entity
Sesuatu yang ada dan terdefinisikan bisa berupa nyata maupun abstrak yang
dapat dibedakan satu dengan yang lainnya dan adanya hubungan saling
ketergantungan.
2. Attribute
Setiap entity memiliki beberapa attribute, yang merupakan cirri atau
karakteristik dari entity tersebut. Attribute sering disebut juga data elemen atau
data field.
31
3. Key
Beberap elemen data memiliki sifat, dengan mengetahui nilai yang telah
diberikan oleh sebagian elemen data dari entity tertentu, dapat diidentifikasi nili
– nilai yang terkandung dalam elemen-elemen data lain ada entity yang sama.
Elemen penentu tersebut adalah sebagai elemen data kunci ( key ).
4. Relationship
Relationship menggambarkan hubungan yang terjadi antar entity yang
mewujudkan pemetaan antar entity. Bentuk relationship yaitu :
A. One to One Relationship
Hubungan satu entity dengan entity yang lain.
B. Many to Many Relationship
Hubungan antar entity satu dengan entity yang lainnya adalah satu
berbanding banyak.
3.5.5
Konsep Dasar Basis Data
Menurut Marlinda (2004:1), database adalah suatu susunan/kumpulan data
operasional lengkap dari suatu organisasi atau perusahaan yang diorganisir atau
dikelola dan disimpan secara terintegrasi dengan menggunakan metode tertentu
menggunakan komputer sehingga mampu menyediakan informasi optimal yang
diperlukan pemakainya.
Penyusunan satu database digunakan untuk mengatasi masalah-masalah
32
pada penyusunan data yaitu redundansi dan inkonsistensi data, kesulitan
pengaksesan data, isolasi data untuk standarisasi, multiple user (banyak pemakai),
masalah keamanan (security), masalah integrasi (kesatuan), dan masalah data
independence (kebebasan data).
3.5.6
Sistem Basis Data
Menurut Marlinda (2004:1), sistem basis data adalah suatu sistem
menyusun
dan
mengelola
record-record
menggunakan
komputer
untuk
menyimpan atau merekam serta memelihara dan operasional lengkap sebuah
organisasi/perusahaan sehingga mampu menyediakan informasi optimal yang
diperlukan pemakai untuk proses mengambil keputusan.
Pada sebuah sistem basis data terdapat komponen-komponen utama yaitu
Perangkat Keras (Hardware), Sistem Operasi (Operating System), Basis Data
(Database), Sistem (Aplikasi atau Perangkat Lunak) Pengelola Basis Data
(DBMS), Pemakai (User), dan Aplikasi (Perangkat Lunak) lain (bersifat
opsional).
A. Kelebihan Sistem Basis Data
a. Mengurangi kerangkapan data, yaitu data yang sama disimpan dalam
berkas data yang berbeda-beda sehingga update dilakukan berulangulang.
b. Mencegah ketidak konsistenan.
c. Keamanan data dapat terjaga, yaitu data dapat dilindungi dari pemakai
yang tidak berwenang.
33
d. Integritas dapat dipertahankan.
e. Data dapat dipergunakan bersama-sama.
f. Menyediakan recovery.
g. Memudahkan penerapan standarisasi.
h. Data bersifat mandiri (data independence).
i. Keterpaduan data terjaga, memelihara keterpaduan data berarti data
harus akurat. Hal ini sangat erat hubungannya dengan pengontrolan
kerangkapan data dan pemeliharaan keselarasan data.
B. Kekurangan Sistem Basis Data
a. Diperlukan tempat penyimpanan yang besar.
b. Diperlukan tenaga yang terampil dalam mengolah data.
c. Kerusakan sistem basis data dapat mempengaruhi departemen yang
terkait.
3.5.7
Database Management System
Menurut Marlinda (2004:6), Database Management System (DBMS)
merupakan kumpulan file yang saling berkaitan dan program untuk pengelolanya.
Basis Data adalah kumpulan datanya, sedang program pengelolanya berdiri
sendiri dalam suatu paket program yang komersial untuk membaca data,
menghapus data, dan melaporkan data dalam basis data.
34
A. Bahasa-bahasa yang terdapat dalam DBMS
a. Data Definition Language (DDL)
Pola skema basis data dispesifikasikan dengan satu set definisi yang
diekspresikan dengan satu bahasa khusus yang disebut DDL. Hasil
kompilasi perintah DDL adalah satu set tabel yang disimpan di dalam
file khusus yang disebut data dictionary/directory.
b. Data Manipulation Language (DML)
Bahasa yang memperbolehkan pemakai mengakses atau memanipulasi
data sebagai yang diorganisasikan sebelumnya model data yang tepat.
c. Query
Pernyataan yang diajukan untuk mengambil informasi. Merupakan
bagian DML yang digunakan untuk pengambilan informasi.
B. Fungsi DBMS
a. Data Definition
DBMS harus dapat mengolah data definition atau pendefinisian data.
b. Data Manipulation
DBMS harus dapat menangani permintaan-permintaan dari pemakai
untuk mengakses data.
c. Data Security dan Integrity
DBMS dapat memeriksa security dan integrity data yang didefinisikan
oleh DBA.
d. Data Recovery dan Concurrency
35
i. DBMS harus dapat menangani kegagalan-kegagalan pengaksesan
basis data yang dapat disebabkan oleh kesalahan sistem, kerusakan
disk, dan sebagainya.
ii. DBMS harus dapat mengontrol pengaksesan data yang konkuren
yaitu bila satu data diakses secara bersama-sama oleh lebih dari satu
pemakai pada saat yang bersamaan.
e. Data Dictionary
DBMS harus menyediakan data dictionary atau kamus data.
3.6
Tools Pemrograman
Dalam pengembangan suatu Aplikasi, tentunya membutuhkan suatu tool
atau alat berupa bahasa pemrograman. Salah satu tool dalam bahasa pemrograman
yang sekarang dipakai adalah keluarga Microsoft Visual Studio 2010 yang
menggunakan teknologi .NET
3.6.1
Microsoft Visual Studio 2005
Microsoft Visual Studio 2005 merupakan sebuah IDE (Integrated
Development Environment) yang dikembangkan oelh microsoft. IDE ini
mencakup semua bahasa pemrograman berbasis .NET framework yang
dikembangkan oleh microsoft. Keunggulan Microsoft Visual Studio 2005 ini
antara lain adalah support untuk windows 8, editor baru dengan WPF (Windows
Presentation Foundation), dan banyak peningkatan fitur lainya (Kusumo, 2006).
36
3.6.2
VB.NET
VB.NET mewakili pergantian mayoritas dalam perintah, sintaks-sintaks,
artikulasi, dan elemen-elemen yang lain pada VB. Penandaan dan beberapa
presentasi elemen-elemen yang lain tetap sama, tapi kebanyakan juga berbeda.
Tujuan utama seluruh Microsoft .NET adalah mengantarkan pembuat program
dari sistem operasi Windows ke Internet. Itulah sebabnya mengapa disebut .NET.
Program internet menghendaki keahlian dan teknik baru (Kusumo, 2006).
3.6.3
SQL SERVER
Pada dasarnya pengertian dari SQL SERVER itu sendiri adalah bahasa
yang dipergunakan untuk mengakses data dalam basis data relation. Bahasa ini
secara de facto adalah bahasa standar yang digunakan dalam manajemen basis
data relasional. Saat ini hampir semua server basis data yang ada mendukung
bahasa ini dalam manajemen datanya. SQL Server 2005 merupakan salah satu
produk dari Relational Database Management System (RDBMS) (Djuandi, 2006).
3.6.4
Crystal Report
Merupakan software yang digunakan untuk pembuatan laporan. Dengan
cara mengkoneksikan nama tabel yang akan dibuatkan laporannya. Setelah
tampilan data ada, maka klik dan drag semua table yang ada sesuai dengan
tampilan yang diinginkan (Kusumo, 2006).
Download